web-dev-qa-db-fra.com

Confirmant que Yum-Cron est configuré correctement sur un serveur Centos 7

Y a-t-il un moyen de tester si yum-cron est configuré correctement? Je dois confirmer que cela installera automatiquement des correctifs de sécurité et que cela me parviendra quand il le fera.

J'ai un serveur Web Centos 7 avec yum-cron installée. Cela fonctionne depuis quelques mois et je n'ai reçu aucun e-mail, je ne vois pas de mises à jour de /var/log/yum.log. Je pense pense C'est parce qu'il n'y a pas eu de mises à jour de sécurité qui me touche. Quand je cours yum --security list updates Je reçois le message No packages needed for security, et je ne vois pas de parcelles critiques récentes qui me touchent dans Centos-annonce .

Mon /etc/yum/yum-cron.conf regarde quelque chose comme ce qui suit, avec une véritable adresse e-mail au lieu de [email protected]:

[commands]
update_cmd = security
update_messages = yes
download_updates = yes
apply_updates = yes

[emitters]
emit_via = stdio,email

[email]
email_from = root@localhost
email_to = root,[email protected]
email_Host = localhost
9
user369066

Votre test a l'air d'avoir raison, mais afaigné le problème, c'est que les principaux référentiels Centos ne sont malheureusement pas accompagnés des informations requises pour soutenir les mises à jour de la sécurité, seules Rhel. Veuillez vous reporter à cette discussion pour les détails:

https://www.centos.org/forums/viewtopic.php?f=47&t=513

Sur Centos, on dirait que vous ne pouvez vraiment utiliser que Yum-Cron pour des améliorations complètes automatiques comme dans:

update_cmd = default

sinon, vous n'obtenez que des mises à niveau de sécurité de tous les référentiels externes que vous utilisez (comme par exemple EPEL).

Sur nos propres serveurs Centos 7, nous utilisons cette valeur par défaut associée à des règles de téléchargement et de notification uniquement, que nous agissons ensuite manuellement.

En tant que solution de contournement, vous pouvez probablement maintenir un référentiel Yum local avec uniquement les mises à jour de sécurité et appliquer automatiquement des mises à niveau complètes à partir de là. Il nécessiterait toujours une maintenance manuelle de ce référentiel de sécurité, mais au moins tous vos serveurs pourraient survenir automatiquement à partir de là.

5
Jonas Bardino

Vous devriez être capable de voir si le travail est en cours d'exécution par le journal cron.

grep yum.cron /var/log/cron | tail -10

Si vous voyez la sortie ici, vous pouvez ensuite vérifier.

tail -10 /var/log/yum.log
1
xguru

Vous pouvez tester cela. Trouvez un hôte qui est sur des mises à jour par rapport à la liste d'annonces. Ou, s'ils sont tous à jour, construisez une nouvelle et NON Appliquez toutes les mises à jour encore. Appliquez votre configuration et attendez l'e-mail.

0
John Mahowald